Quand on pense à la cybersécurité et aux ascenseurs, on imagine souvent le pire scénario possible. Petteri Rantanen, les ascenseurs peuvent-ils être piratés ?
Dès qu’on entend les termes « ascenseur » et « villes intelligentes », tout le monde se demande si cela signifie que n’importe qui peut faire dérailler l’ascenseur. Pour le dire sans détour : tout ce qui est connecté à des réseaux numériques peut être piraté. Mais même si l'on pouvait pirater un composant numérique, les ascenseurs disposent de commandes physiques qui empêchent qu'ils ne tombent en panne comme dans les films. Et bien sûr, il existe de nombreuses mesures de sécurité numériques – allant des contrôles de sécurité multicouches à la segmentation du réseau – pour garantir la sécurité de l'ascenseur à tous les niveaux.
Quelles sont actuellement les menaces les plus courantes en matière de cybersécurité ?
Divers secteurs s'appuient sur les technologies de l'Internet des objets (IoT), telles que les caméras intelligentes et la domotique, pour améliorer leur efficacité et réduire leurs coûts. Cependant, ces innovations s'accompagnent également de risques de sécurité auxquels nous devons encore faire face en tant que société. Ainsi, les environnements IoT et OT (technologies opérationnelles), tels que les appareils utilisés dans les usines, sont vulnérables aux cyberrisques.
Nous sommes habitués à être confrontés chaque année à des milliers d'incidents de cybersécurité. Le phishing et les logiciels malveillants, tels que les virus et les ransomwares, continuent de représenter des menaces considérables dans tous les secteurs. C'est pourquoi nous devons veiller en permanence à ce que l'environnement informatique soit en bon état.
Notre dépendance vis-à-vis de fournisseurs tiers pour les logiciels et le matériel entraîne également des menaces liées à la chaîne d'approvisionnement. Ces menaces ont considérablement augmenté ces dernières années, c'est pourquoi nous attendons de nos partenaires qu'ils respectent un certain niveau de sécurité. Nous assurons le suivi de cela par le biais de contrats et de mesures de sécurité.
L'une des tendances que nous observons concerne les attaques visant les terminaux tels que les ordinateurs portables ou les smartphones, ainsi que les attaques visant les données qui compromettent les comptes. Il s'agit de « cyberhygiène personnelle » : nous devons tous adopter de bonnes habitudes pour nous protéger dans le monde numérique.
Vous travaillez dans le secteur de la sécurité depuis plus de 20 ans, notamment à des postes de direction au sein de la Fondation Mastercard et chez Nokia. En quoi votre expérience dans ces secteurs diffère-t-elle de votre fonction actuelle chez KONE ?
Dans des secteurs tels que la finance et les télécommunications, les clients ont une meilleure idée de ce dont ils ont besoin, ce qui stimule l'innovation. Je pense que toutes les entreprises ont pris conscience de l’importance de la protection des données personnelles et des données clients, mais la protection des appareils IoT et OT ainsi que de leurs environnements n’est souvent pas traitée avec la même attention. Pour être honnête, la plupart des résidents d’un immeuble ne se soucient guère de la sécurité de leur ascenseur – ils s’attendent simplement à ce qu’il soit là.
Pour de nombreuses entreprises, concilier les besoins actuels des clients avec des fonctionnalités garantissant la sécurité de demain constitue un petit dilemme. Les clients qui ont affaire à des infrastructures critiques telles que les métros ou les aéroports deviennent de plus en plus avertis sur le plan technique et en matière de cybersécurité, mais à mon avis, ils pourraient s’y attaquer encore plus rapidement. L'évolution de la réglementation fait également en sorte que de nombreux secteurs soient de mieux en mieux informés sur les questions de cybersécurité. Les entreprises qui reconnaissent la cybersécurité comme une nécessité stratégique pour leur réussite future et qui s'adaptent de manière proactive à l'évolution des réglementations sont également mieux à même de tirer parti des opportunités.
Qu'est-ce qui vous a incité à rejoindre KONE ?
Je trouve tout à fait unique ce que KONE accomplit d'un point de vue géographique et social. Pour moi, il est particulièrement intéressant de contribuer à la cybersécurité dans les domaines des villes intelligentes, de la gestion des flux de personnes, de l'IoT et de l'OT. Et bien sûr, en tant que marque finlandaise de renom, KONE possède une longue histoire et un formidable héritage.
Ces valeurs me parlent – pas seulement les mots sur le papier, mais la manière dont les gens expliquent les choses de manière ouverte et transparente, et assurent le suivi.
Quelles sont les clés d'une cybersécurité de premier ordre dans une entreprise mondiale comme KONE ?
Tout d'abord, il y a l'approche interne.
Bei KONE bedeutet das, dass wir sicherstellen, dass die Sicherheit der Systeme, Tools und Prozesse von Grund auf integriert ist und wir die Standards und Vorschriften der Branche erfüllen.
Zweitens sind da die Produkte und Dienstleistungen – und das dreht sich hauptsächlich um unseren Bereich Technologie und Innovation sowie unsere Forschungs- und Entwicklungsarbeit. Gibt es Schwachstellen? Die Fähigkeit, darauf zu reagieren und sie zu beheben, ist für uns und für unsere Kunden wichtig.
La meilleure cybersécurité est invisible et transparente : elle fonctionne en arrière-plan, vous n'avez donc pas à vous en soucier.
Troisièmement, nous nous efforçons de garantir que l'ensemble de notre chaîne d'approvisionnement soit résiliente et solide, et qu'elle fonctionne comme prévu afin que le produit final parvienne au client.
Enfin, tout repose sur les personnes : il s'agit de la manière dont nous communiquons, échangeons des informations et formons nos collaborateurs à agir de manière proactive. Je considère les personnes comme notre atout et, à bien des égards, comme notre meilleure ligne de défense. Un autre défi majeur consiste ici à garantir les compétences et les qualifications nécessaires. Il y a 2,5 millions de postes vacants dans le domaine de la cybersécurité à l’échelle mondiale. C’est une demande énorme dans un secteur encore jeune, et nous sommes impatients de développer notre expertise et notre diversité.
Dans un paysage numérique en constante évolution, comment envisagez-vous le rôle de KONE dans la sécurisation des villes de demain ?
Notre objectif est d’être un pionnier du numérique en matière de cybersécurité et un précurseur dans notre secteur. Intégrer pleinement la cybersécurité dans notre quotidien sera un long processus qui prendra du temps. Mais nous testons, mettons en œuvre et surveillons déjà activement différentes approches dont l’ensemble du secteur pourrait bénéficier.
En tant qu'optimiste, je crois qu'avec l'aide de l'IA et de la technologie, nous pouvons vraiment bien aborder certains aspects fondamentaux de la cybersécurité. Nous pouvons améliorer la détection des menaces, l'analyse et l'automatisation – et tout cela avec une efficacité extrême et à un rythme soutenu.
À mon avis, la meilleure forme de cybersécurité est invisible et transparente ; elle fonctionne en arrière-plan, de sorte qu’on n’a pas à s’en soucier. Si nous parvenons à simplifier la cybersécurité pour les citoyens et à l’intégrer dans leur quotidien, alors nous sommes sur la bonne voie.
Petit glossaire sur la cybersécurité
- Phishing : tentative frauduleuse visant à inciter une personne à divulguer des informations sensibles en se faisant passer pour une entité de confiance, souvent par e-mail.
- Malware : logiciel malveillant conçu pour endommager ou perturber des systèmes informatiques, ou pour y accéder sans autorisation.
- Ransomware : forme de logiciel malveillant qui bloque l'accès des utilisateurs à leurs fichiers ou appareils et exige un paiement pour le rétablir.
- IoT : Internet des objets – réseau d'appareils connectés entre eux (tels que les appareils domestiques intelligents, les appareils portables, les capteurs industriels) qui communiquent et échangent des données via Internet.
- Vulnérabilité : une faille ou une erreur dans un système, un réseau ou une application qui pourrait être exploitée par des attaquants.
- OT : l'Operational Technology (technologie opérationnelle) désigne le matériel et les logiciels utilisés pour surveiller et contrôler les appareils physiques, les processus et les infrastructures dans des secteurs tels que la fabrication et les transports.